Dans le contrôle de redondance cyclique, un nombre fixe de bits de contrôle, souvent appelé somme de contrôle, est annexé au message qui doit être transmis. Les récepteurs de données reçoivent les données, et inspectent les bits de contrôle pour détecter d’éventuelles erreurs.
Mathématiquement, les récepteurs de données évaluent la valeur de contrôle qui est jointe en trouvant le reste de la division polynomiale du contenu transmis. S’il semble qu’une erreur se soit produite, un accusé de réception négatif est transmis pour demander la retransmission des données.
Un contrôle de redondance cyclique est également appliqué aux dispositifs de stockage comme les disques durs. Dans ce cas, des bits de contrôle sont alloués à chaque bloc du disque dur. Lorsque l’ordinateur lit un fichier corrompu ou incomplet, une erreur de redondance cyclique se déclenche. Le CRC peut provenir d’un autre périphérique de stockage ou de CD/DVD. Les raisons courantes des erreurs sont les pannes de système, les fichiers incomplets ou corrompus, ou les fichiers comportant de nombreux bogues.
Les conceptions polynomiales du CRC dépendent de la longueur du bloc censé être protégé. Les caractéristiques de protection contre les erreurs peuvent également déterminer la conception du CRC. Les ressources disponibles pour la mise en œuvre du CRC peuvent avoir un impact sur les performances.
Une autre façon de comprendre le CRC est de regarder les mots spécifiques dans son nom. Les experts soulignent qu’un CRC est appelé « redondant » parce qu’il ajoute à la taille de l’ensemble de données sans ajouter de nouvelles informations, et « cyclique » parce qu’il fonctionne sur un système d’implémentations cycliques.
Il est également utile de souligner que le CRC est un type spécifique de somme de contrôle, comme mentionné, dans lequel des ensembles de données de taille arbitraire sont mis en correspondance avec une chaîne de taille fixe, qu’un ingénieur peut appeler une fonction de hachage. Certains constructeurs de technologie signalent effectivement l’utilisation du CRC comme fonction de hachage dans la sécurité du hachage, bien que d’autres le considèrent comme insuffisant et suggèrent une norme comme SHA 256.
En revanche, les sommes de contrôle elles-mêmes peuvent être abondamment simples – par exemple, une somme de contrôle primitive peut simplement être une somme des valeurs d’octets en question. Le CRC, en utilisant sa configuration cyclique, est généralement reconnu comme une assez bonne stratégie pour vérifier les erreurs et l’intégrité des données. Il fait partie d’une boîte à outils évoluée dans l’utilisation des sommes de contrôle et du hachage, et dans la vérification des fichiers en général.
Un autre ensemble de compétences prisé dans le monde de la technologie est la capacité à fixer ou à résoudre les erreurs CRC, car ces erreurs peuvent empêcher l’accès aux données. Lorsqu’une erreur CRC se produit, pour quelque raison que ce soit, sa correction fera partie du mandat du fournisseur de services informatiques.